인증되지 않은 클라이언트와 관련된 MitM
나는 키 교환 중에 man-in-the-middle 공격이 어떻게 방지되는지 이해하려고 노력하고 있으며 다음 Wikipedia 진술에 혼란스러워 합니다 .
서버와 클라이언트가 모두 상대방의 통신을 확인하는 상호 인증의 사용은 MITM 공격의 양쪽 끝을 모두 다루지 만 대부분의 연결의 기본 동작은 서버를 인증하는 것입니다.
클라이언트가 실제로 서버에서 수신하고 있음을 인증하지만 서버는 누가 보내는 지 신경 쓰지 않는다는 말입니까? 그렇다고 서버가 중간에 자신을 삽입 한 도청 자와 대화하고있을 수 있고 도청자는 서버 응답 (단순히 클라이언트로 전달됨)을 해독 할 수 없지만 클라이언트 인 것처럼 가장하여 클라이언트가 무엇인지 볼 수 있음을 의미하지 않습니다. 배상?
답변
그러나 클라이언트 인 척하고 클라이언트가 보내는 것을 볼 수 있습니다.
아니요, 도청자는 암호문과 암호문의 크기를 제외하고 어느 쪽이 전송하고 있는지 볼 수 없습니다.
서버가 인증 된 모든 연결을 도청하려면 도청 자는 클라이언트 가 자신이 서버 임을 확신 할 수 있어야합니다 .
그것은 서버가 중간에 자신을 삽입 한 도청 자와 대화하고있을 수 있다는 것을 의미하지 않습니까?
어떤 인터넷 중간 상자라도 그렇게 할 수 있습니다.
도청자는 서버 응답을 해독 할 수 없습니다.
사실이며, 도청자는 세션 키가 없기 때문에 클라이언트 요청을 해독 할 수 없습니다.
그러나 클라이언트 인 척하고 클라이언트가 보내는 것을 볼 수 있습니다.
다시 말하지만, 도청자는 세션 키를 가지고 있지 않습니다. 그는 그것을 할 수 없습니다.